vulnhub靶场,MR-ROBOT: 1
环境准备
靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/
攻击机:kali(192.168.109.128)
靶机:MR-ROBOT: 1(192.168.109.190)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式
目标:需要获取目标靶机的三个flag
信息收集
使用arp-scan确定目标靶机
使用nmap扫描查看目标靶机端口开放情况
开放端口:80、443
浏览器访问目标靶机80端口
看着貌似好像获得了一个命令行,但是发现其根本是输入不了命令的
网站目录结构扫描
发现robots.txt页面,进行访问
发现两个文件,其中key-1-of-3.txt为第一个flag
fsocity.dic貌似是一个字典文件,使用wget下载到本地
使用nikto进行扫描
可以看到,在他的目录下面是安装了wordpress的,访问其后台地址
这里发现当你用户输入一个不存在的时,他会提醒你该用户不存在
渗透过程
使用burpsuite进行账号爆破,使用之前下载字典fsocity.dic
用户名为elliot,因为该网站为wordpress,所以使用wpscan继续爆破密码,依然使用之前下载的字典fsocity.dic
wpscan --url http://192.168.109.190/wp-login.php -U elliot -P fsocity.dic
用户名:elliot
密码:ER28-0652
使用该用户密码登入后台
成功进入后台,点击plugins,在展开的位置点击Add New
然后在左上角点击Upload Plugin
成功找到一处文件上传的位置
将kali自带的木马文件进行上传
在左边菜单栏里点击Media就是看到上传木马文件的路径
然后kali这边使用nc监听6666端口
nc -lvvp 6666
浏览器上访问木马文件
可以看到kali这边成功反弹回来一个shell
权限提升
在家目录下发现robot用户
在robot用户的根目录下面发现两个文件
key-2-of-3.txt 的文件内容无权限进行查看,password.raw-md5文件内容为robot用户md5就加密后的密码
找解密网站进行解密
再次查看key-2-of-3.txt文件内容即可获得第二个flag
使用su命令切换为robot用户
查看robot用户的sudo命令
没有sudo命令
查看suid命令
可以看到nmap具有suid权限
查看nmap的版本
较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令
nmap --interactive #进入交互模式
!sh #启动shell
切换至其root目录,成功获得第三个flag,靶机MR-ROBOT: 1渗透结束